خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
8 دقائق متبقية
الأمن والشبكات

كيف تبقى مجهول الهوية على كالي لينكس في كل خطوة تقوم بها؟

بولينا ريتر By بولينا ريتر 8 دقائق قراءة تم التحديث في 22 يوليو 2025
كيفية البقاء مجهولًا على كالي لينكس

هذه المقالة مخصصة لجمهورنا العبقري غريب الأطوار الذي يريد اكتساب معرفة عملية حول كيفية البقاء مجهول الهوية على Kali Linux. الآن، إذا كنت هنا لتتعلم كيفية اختراق نظام Linux، فهذا ليس ما نحن هنا لمشاركته ولا نؤيده. 

كم تعرف عن كالي لينكس؟ 

قبل مناقشة الطرق البسيطة والعملية للبقاء مجهول الهوية على Kali Linux، دعونا نناقش الأساسيات. ولكن يمكنك تخطي هذا الجزء إذا كنت تعتقد أنه يمكنك الحصول على درجة 100% في اختبار "كل شيء عن Kali Linux". 

مقدمة مختصرة عن نظام التشغيل كالي لينكس

كالي لينكس، والذي عرف باسم Backtrack Linux في عام 2013، هو نظام تشغيل مجاني ومفتوح المصدر يستخدم بشكل أساسي لتحليل الشبكات واختبارها أو عمليات الاختراق. يوفر Kali Linux للمستخدمين أكثر من 500 أداة لاختبار الاختراق ومراقبة الأمان. 

أدوات قوية للأمن السيبراني للبقاء مجهول الهوية على Kali Linux 

أنت بحاجة إلى التعرف على أدوات الأمان الأساسية في Kali Linux وكيفية تقليل بصمتك على الإنترنت لتظل مجهول الهوية على Kali Linux.  

باعتبارها واحدة من توزيعات Linux المتقدمة المستندة إلى Debian، تم تصميم Kali Linux خصيصًا لتلبية احتياجات محترفي الأمان. شركة الهجوم الامني المحدودة قام بتمويل Kali Linux ليكون بمثابة برنامج أمان رئيسي لعمليات اختبار محددة مثل الطب الشرعي.  

فيما يلي أهم أدوات الأمان في Kali Linux والتي ستساعدك على البقاء مجهول الهوية على Kali Linux:

أداة الأمن نظام التشغيل المدعوم نطاق السعر وظيفة فريدة من نوعها
هيدرا لينكس، ماك، ويندوز حر تكسير كلمة المرور
جناح التجشؤ لينكس، ويندوز، ماك مجانًا / 299 دولارًا سنويًا اختبار أمان تطبيقات الويب
جون السفاح يونيكس، ويندوز، دوس، BeOS، OpenVMS حر تكسير كلمة المرور بسرعة
مالتيجو ويندوز، لينكس، أو إس إكس مجانًا/1001.44 دولار/مستخدم/سنة أداة تحليل العلاقات 
نماب  مايكروسوفت ويندوز، ماك، لينكس، أوبونتو، فيدورا، سولاريس، فري بي إس دي، سينت أو إس، ديبيان حر اكتشاف الشبكة والتدقيق الأمني
وكيل هجوم زيد (ZAP) لينكس، ويندوز، ماك حر أداة اختبار الاختراق لتطبيقات الويب
إطار ميتاسبلويت لينكس، ويندوز، ماك مجانًا / 15000 دولار سنويًا محاكاة الهجوم 
أيركراك نانوغرام Linux وWindows وmacOS وFreeBSD وOpenBSD وNetBSD بالإضافة إلى Solaris وحتى eComStation 2 حر كسر كلمات مرور جهاز التوجيه WEP/WPA
Sqlmap  لينكس القائم على دبيان حر أداة اختبار الاختراق للكشف عن عيوب حقن SQL
وايرشارك ماك، ويندوز، لينكس حر محلل بروتوكول الشبكة
لينيس إيكس، فري بي إس دي، إتش بي-UX، لينكس، ماك، نت بي إس دي، نيكسوس، أوبن بي إس دي، سولاريس حر التدقيق الأمني ​​واكتشاف الثغرات الأمنية
سكيفيش لينكس، ويندوز، ماك حر الماسح الضوئي لتطبيقات الويب
BeEF (إطار استغلال المتصفح) ماك OSX 10.5.0 أو أعلى، لينكس حر تمكن المستخدمين من شن هجمات من جانب العميل ضد المتصفحات المستهدفة
نيسوس لينكس، ويندوز، ماك $4403.21-$18470 per year تدقيق التكوين وتحليل نقاط الضعف
WPScan أي نظام تشغيل يدعم روبي حر الماسح الضوئي لأمن ووردبريس

كيف يساعدك Kali-Whoami على البقاء مجهول الهوية على Kali Linux

Whoami هي أداة متقدمة لإخفاء الهوية تسمح لك بالبقاء مجهول الهوية على Kali Linux باستخدام +9 وحدات خصوصية قوية، بما في ذلك:

  • مغير IP (يخفي عنوان IP الحقيقي الخاص بك)
  • تغيير DNS (يستخدم الخوادم القائمة على الخصوصية كخوادم DNS الافتراضية)
  • التمهيد المضاد للبرد (يزيل البصمة الرقمية للنظام وآثاره)
  • سجل القاتل (يستخدم طريقة الكتابة الفوقية لإزالة ملفات السجل الداخلية)
  • مكافحة MITM (الحظر رجل في الوسط الهجمات تلقائيا)
  • مخادع Mac (ينشئ عناوين Mac مزيفة)
  • مغير اسم المضيف (يولد أسماء عشوائية لحماية الاسم الحقيقي للمضيف)
  • إخفاء هوية المتصفح (تكوين محسّن للأمان مخصص لضمان إخفاء الهوية على مستوى عالٍ)
  • مغير المنطقة الزمنية (ينظم ويغير المنطقة الزمنية لحماية خصوصية الموقع)

إقرأ أيضاً : ما هو Linux bashrc وكيفية استخدامه؟

كيفية تثبيت كالي-Whoami

تمنحك كل خطوة أمرًا لتثبيت Whoami على Kali Linux الخاص بك بشكل صحيح. لاحظ أن الخطوة الأولى ضرورية إذا كنت تريد عدم الكشف عن هويتك على Kali Linux في جميع الأوقات. 

الخطوة 1: تثبيت التحديثات

يكتب:

 sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager

الخطوة 2: استنساخ المستودع

يكتب:

 git clone https://github.com/omer-dogan/kali-whoami

الخطوة 3: تغيير جذر الدليل 

يكتب:

cd kali-whoami

الخطوة 4: تثبيت Whoami

يكتب:

sudo make install

بعد اكتمال التثبيت، يمكنك تمكين كافة ميزات Whoami.

أفضل متصفح مجهول مجاني لـ Kali Linux في عام 2022

أفضل متصفح مجهول لـ Kali Linux هو متصفح شبحي لا يمكن تعقبه، ولا يترك أي آثار رقمية على الإنترنت. أي اختراق للبيانات أو تهديد أمني يمكن أن يكلفك أنت أو عملك أضرارًا لا يمكن إصلاحها. لذا فإن أفضل طريقة لحماية خصوصيتك ضد المتسللين وجميع أنواع المتلصصين عبر الإنترنت هي اتخاذ كل الاحتياطات المتاحة. 

الطريقتان الأكثر شيوعًا للتصفح بشكل مجهول في Kali Linux هما:

  • استخدام أفضل متصفح مجهول لنظام Kali Linux
  • الاستثمار في VPS آمن وموثوق بنسبة 100%

دعونا نغطي الأول، ولكن ترقبوا عرض VPS الخاص بنا في النهاية، خاصة إذا كنت ترغب في ضمانات استعادة الأموال. 

يوفر متصفح Linux الافتراضي أمانًا كافيًا لجميع المستخدمين. ومع ذلك، إذا كنت تريد استخدام متصفح مجهول أكثر أمانًا وسرعة لنظام Kali Linux، فهذه هي أهم 10 اقتراحات لدينا. 

متصفح مجهول لكالي لينكس نظام التشغيل المدعوم ميزة فريدة من نوعها سلبيات
متصفح تور ويندوز، لينكس، ماك التطبيق المحمول سرعة منخفضة
الأوبرا ويندوز، لينكس، ماك يدعم الويب 3 سرعة غير مستقرة
متصفح ملحمي ويندوز، ماك يمنع بصمات الجهاز غير متوافق مع مديري كلمات المرور
جوجل كروم ويندوز، لينكس، ماك مدير المهام للمواقع ارتفاع استخدام الذاكرة ووحدة المعالجة المركزية
موزيلا فايرفوكس ويندوز، لينكس، ماك، فري بي إس دي، أوبن بي إس دي، نت بي إس دي إيلوموس، سولاريس، أوبن في إم إس بحث مخصص باستخدام الكلمات الرئيسية الذكية مشاكل التوافق مع منصات مختلفة 
كومودو التنين ويندوز، ماك تحديثات الأمان المستندة إلى السحابة برنامج مكافحة الفيروسات كومودو غير مستقر
فيفالدي ويندوز، لينكس، ماك عميل البريد المدمج أداء بطيء بعض الشيء
ميدوري  ويندوز، لينكس، ماك أفضل متصفح خفيف الوزن لنظام التشغيل Windows لا يوجد دعم لإدارة الحقوق الرقمية لـ HTML5
الفاتح  ويندوز، لينكس، ماك يقدم ملحقات KParts/KIO لا يوجد وضع التصفح المتخفي
الكروم  ويندوز، لينكس، ماك، بي إس دي ميزة التحميل البطيء ارتفاع استخدام الذاكرة ووحدة المعالجة المركزية

يمكنك أيضًا الاطلاع على "Firefox وChrome — مقارنة سريعة ومتعمقة"لمعرفة المتصفح المناسب لك. 

كيفية التصفح بشكل مجهول في كالي لينكس

يعد اختيار أفضل متصفح مجهول لـ Kali Linux هو الخطوة الأولى التي يتعين عليك اتخاذها للبقاء مجهول الهوية على Kali Linux. ثم يمكنك استخدام إحدى هذه الطرق لرفع مستوى عدم الكشف عن هويتك: 1. الآلات الافتراضية 2. الخادم الافتراضي الخاص

استخدام الأجهزة الافتراضية للبقاء مجهول الهوية على kali Linux

الجهاز الظاهري هو جهاز كمبيوتر افتراضي يستخدم خادم مضيف فعليًا لتوفير وحدة المعالجة المركزية والذاكرة وكل شيء آخر يحتاجه المستخدم. أفضل ما في الجهاز الافتراضي هو أن برنامجه يعمل بشكل منفصل عن نظام التشغيل الأساسي للكمبيوتر المضيف؛ لا يوجد تدخل - لا توجد مشكلات تتعلق بالخصوصية. 

يمكنك الآن إما تحويل Kali Linux الخاص بك إلى جهاز افتراضي أو تثبيت جهاز افتراضي عليه. هذا هو الخيار الأفضل إذا كنت بحاجة إلى استخدام أنظمة تشغيل متعددة في وقت واحد دون زيادة التحميل على نظام التشغيل لديك.

راجع مقالتي حول الأنواع المختلفة للأجهزة الافتراضية لمعرفة أي جهاز افتراضي هو الأفضل بالنسبة لك. 

استخدام VPS للبقاء مجهول الهوية على Kali Linux

يمكّنك VPS (الخادم الخاص الافتراضي) من البقاء مجهول الهوية على Kali Linux من خلال حماية بياناتك على مستوى نظام التشغيل. يوفر VPS خادمًا آمنًا ومعزولًا تمامًا ولا يمكن اختراقه بشكل أساسي. ومع ذلك، نظرًا لأن مجرمي الإنترنت يتربصون دائمًا وينتظرون سرقة بياناتك، فإن العثور على مزود VPS موثوق به أمر ضروري. عند اختيار Kali VPS، من الضروري إجراء تقييم شامل للإجراءات الأمنية المعمول بها.

إقرأ أيضاً: أفضل موفري استضافة VPS لعام 2022🥇

كيفية إجراء مكالمة مجهولة باستخدام كالي لينكس

نحن لا نؤيد استخدام Kali Linux لمضايقة شخص ما أو القيام بأي أعمال غير قانونية. الغرض الرئيسي من Kali Linux هو اختبار الاختراق والتدقيق الأمني. ومع ذلك، لا حرج في توسيع معرفتك عندما يتعلق الأمر بإجراء مكالمات مجهولة المصدر على Kali Linux. هناك أداتان شائعتان يمكن لأي شخص استخدام Kali Linux لهذا الغرض:

  • CyberGhostWeapon

تعمل الأوامر أدناه فقط على أنظمة التشغيل المستندة إلى دبيان:

sudo apt install git
git clone https://github.com/MrHarshArora/CyberGhostWeapon.git
cd CyberGhostWeapon
chmod +x CyberGhostWeapon.sh
sudo bash CyberGhostWeapon.sh 
  • TBomb

أداة TBomb متاحة على GitHub. تتيح لك الأوامر التالية تثبيت هذه الأداة وتشغيلها على Kali Linux:

git clone https://github.com/TheSpeedX/TBomb.git
cd TBomb
bash tBomb.sh

بعد الانتهاء من التثبيت، يمكنك الضغط على 2 لبدء Call Bomber.

إقرأ أيضاً: أفضل طريقة دفع مجهولة

التعليمات

هل من الممكن أن تظل مجهول الهوية على Kali Linux بنسبة 100% في جميع الأوقات؟

لا يوجد شيء اسمه إخفاء الهوية بنسبة 100% على الإنترنت. ومع ذلك، أثبت Kali Linux أنه أحد معالجات إخفاء الهوية في العالم الرقمي. 

ما هو أفضل متصفح مجهول مجاني لكالي لينكس؟

يعتمد اختيار أفضل متصفح مجهول لـ Kali Linux على احتياجاتك الأمنية ونظام التشغيل الخاص بك. ومع ذلك، يعد Opera متصفحًا آمنًا وموثوقًا وله سجل طويل ويتلقى تعليقات مذهلة بسبب ميزته الجديدة، وهي دعم Web-3. 

ما هي أفضل طريقة للبقاء مجهول الهوية على Kali Linux مجانًا؟

اطلع على "أفضل متصفح مجهول مجاني لـ Kali Linux في عام 2022" واختر القسم الذي يناسب احتياجاتك. 

كيف تتصفح بشكل مجهول في Kali Linux دون استخدام جهاز افتراضي؟

يمكنك اختيار أفضل متصفح مجهول لـ Kali Linux من الجدول الذي قدمناه وتشغيله على Cloudzy VPS القوي. 

هل من غير القانوني إجراء مكالمات مجهولة المصدر باستخدام Kali Linux؟

الجواب القصير هو لا. ومع ذلك، يجب عليك عدم استخدام Kali Linux أو أي من أدواته لأي أغراض إجرامية أو غير قانونية. 

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.